Web viewModelo de Relatório ETE – 2017.1. O documento abaixo contém as...

Preview:

Citation preview

Modelo de Relatório ETE – 2017.1

O documento abaixo contém as instruções necessárias para confecção do documento que corresponde ao trabalho escrito do projeto integrador da ETEMERB. Abaixo temos algumas regras preliminares:

1. Margens superior e esquerda = 3 mm, Inferior e direita 2 mm2. Espaçamento entre linha = 1,53. Fonte = Arial4. Título da capa = Tam 24 ou 26, Negrito)5. Demais títulos (Capítulos) = Tam 14, Negrito,Alinhado a esquerda)6. Texto = Tam 12, Normal7. Legendas de figuras ou tabelas = Tam 10, Negrito, centralizado,abaixo8. Palavras de origem estrangeira = Itálico9. Referências Bibliográficas = mínimo de 20.Figuras maiores que metade da

página, inserir em anexos.10.Figuras maiores que metade da página, inserir em anexos.11.Textos ou manuais explicativos que não são de sua autoria: Apêndice

No Modelo temos comentários a respeito da formatação para orientação escritos entre (parêntes em cor vermelha)

Escola Técnica Estadual Maria Eduarda Ramos de BarrosCurso Técnico Em Redes de Computadores

2º Redes A

(Cabeçalho, 12, Arial, Normal, Centralizado)

Título Do Relatório(Título, de 24 à 26, arial, Negrito, Centralizado)

Luke Skywalker da SilvaDarth Vader de OliveiraLéia Severina Da Silva

(Nome dos componentes12, Arial, Normal, Centralizado)

Carpina, Mês / Ano (12, Arial, Normal, Centralizado)

Folha de rosto

Resumo (14, Arial, Negrito. Facultativa a ordenação capitular)

Abstract (14, Arial, Negrito. Facultativa a ordenação capitular)

Italic

Lista de Acrônimos (14, Arial, Negrito)

(Siglas utilizadas no texto, colocar na ordem que aparece no texto)

FTP – file transfer protocol

HTTP – hipertext transfer protocol

SSH – Secure Shel

Índice de Figuras (14, Arial, Negrito, Ordem em que aparecem no texto)

Figura 1: Requisições HTTP.............................................................................................7

Figura 2: Conexão via protocolo SSH...............................................................................8

Figura 3: Legenda da figura............................................................................................ 9

Índice de Tabelas (14, Arial, Negrito, ordem em que aparecem no texto)

Tabela 1:Valores cobrados por armazenamento...............................................................8

Tabela 2: Legenda da tabela............................................................................................9

Sumário (14, Arial, Negrito)

Lista de Acrônimos...........................................................................................................3

Índice de Figuras..............................................................................................................4

Índice de Tabelas.............................................................................................................5

Introdução........................................................................................................................6

Justificativa.......................................................................................................................7

Objetivos...........................................................................................................................8

Desenvolvimento..............................................................................................................9

Conclusão.......................................................................................................................11

Referências Bibliográficas..............................................................................................13

Apêndice A.....................................................................................................................14

Anexos A........................................................................................................................15

Introdução (14, Arial, Negrito. Facultativa a ordenação capitular)

Os protocolos de paginação web são os que geram maior tráfego na internet, por

isso a complexidade e importância das transações força aos profissionais de redes de

computadores oferecer segurança e confiabilidade durante uma solicitação a web que

pode ser feita em empresas, escolas e órgãos públicos. O HTTP seguro, HTTPS, vêm

sendo um mecanismo eficiente que através da criptografia tenta evitar o máximo de

ataques e capturas de informações confidencias por pessoas mal-intencionadas.

(Em uma introdução, é necessário falar sobre o tema do trabalho e justificar a

necessidade de seu trabalho, demonstrando que o mesmo é útil para a solução do

problema abordado )

Objetivos (14, Arial, Negrito. Facultativa a ordenação capitular)

Geral (Trata-se da principal meta do trabalho)

● Aplicar protocolos de segurança em todas as aplicações utilizadas na rede

Específicos (Metas intermediárias que visam o objetivo geral)

● Estudar possíveis vulnerabilidades que possam trazer perigo aos dados de

usuários

● Pesquisar ferramentas adequadas que ajudem a aplicar as políticas de

segurança, dando preferências as que forem livres e gratuitas para diminuir

custos.

● Orientar os usuários quanto a procedimentos que evitem falhas de

segurança.

● Efetuar continuo monitoramento a fim de mensurar o desempenho das

ferramentas a serem utilizadas

● Criar uma política de relatórios a serem demonstrados em reuniões

Justificativa (14, Arial, Negrito. Facultativa a ordenação capitular)

O aumento progressivo do uso de tecnologias da informação para substituir

processos manuais traz benefícios bem evidentes, como eficiência, eficacia, cumprimento

de metas e prazos e consequente reduções de custo de mão de obra. Porém, há de se

ponderar os problemas que a utilização de ferramentas sem a correta preocupação com a

segurança de dados podem causar, trazendo consequências a empresas e perdendo

rapidamente as vantagens mencionadas anteriormente. Assim, faz-se necessária a

implantação de políticas de segurança baseados em protocolos que visam a

confiabilidade dos processos e sua impreterível confiabilidade.

Capitulo 1

Protocolo HTTP (14, Arial, Negrito. Facultativa a ordenação capitular)

O Protocolo HTTP (hyper text transfer protocol) é o divisor de águas no quesito

popularização da Internet, Pois a facilidade com que passamos conteúdo é um ponto de

conquista e aceitação dos usuários, observe na figura 1 as transações demonstradas

Figura 1: Requisições HTTP

(Legendas de figuras abaixo, ordenadas, tam 10, arial, centralizado)

Capitulo 2

Transferência de Arquivos (14, Arial, Negrito. Facultativa a ordenação

capitular)

O Protocolo de Transferência de Arquivos, FTP pode complementar o HTTP no

Sentido de prover os Recursos de Download e Upload as páginas web, dessa forma

aumentado os serviçoes que podemos ter em um portal.

Podemos efetuar a compra do serviço a uma empresa especializada para diminuir

os equipamentos a comprar, na tabela 1 podemos observar os seguintes valores

cobrados.Tabela 1: Valores cobrados por armazenamento.

FTP SERVICE 1 1 GB / 10 CONTAS 30,00 R$

FTP SERVICE 2 2 GB / 30 CONTAS 50,00 R$

FTP SERVICE 3 5 GB / 50 CONTAS 70,00 R$

(Legenda de tabelas acima, tamanho 10, arial, centralizado)

Capitulo 3

SSH (14, Arial, Negrito. Facultativa a ordenação capitular)

O Acesso remoto em computadores disponíveis na LAN ou WAN poderia ser feito

com o auxílio do procolo telnet, porém os dados de login e senha são enviados sem

nenhuma forma de segurança. Para resolver esse problema, o protocolo SSH (secure

shell) foi implementado para que os dados de autenticação fossem criptografados no

envio.

Figura 2: Conexão via protocolo SSH

(Legendas de figuras abaixo, ordenadas, tam 10, arial, centralizado)

Conclusões e Trabalhos Futuros (14, Arial, Negrito. Trabalhos futuros

indicaria uma ampliação do que foi feito, afinal prever “upgrades” é

comum em TI)

A utilização do SSH para implementar a Segurança no HTTP foi o fator que deu

início ao HTTPS e consequentemente de confiabilidade para se utilizar aplicações críticas

como internet banking, declarações da fazenda, inscrições em concursos, enfim toda e

qualquer solicitação em que dados pessoais e financeiros tivessem de ser transmitidos,

assim temos um protocolo que ao dar essa segurança na informação aumentou os lucros

das empresas que oferecem serviços web.

Em um próximo trabalho, pode-se ter novas estratégias para oferecer segurança

em outras camadas da pilha de protocolos TCP/IP, minimizando ao máximo os riscos

para os usuários da redes e evitando transtornos futuros.

Referências (14, Arial, Negrito. Facultativa a ordenação capitular,

MÍNIMO 20 REFERÊNCIAS)

1 - STALLINGS, W. Arquitetura e Organização de Computadores, Edição

5.Editora Pearson Addison Wesley. 2009.

2 - CLOCK. Disponível em http://pt.wikipedia.org/wiki/Clock. Acesso em 23 de

março de 2016

Apêndice A (14, Arial, Negrito. Ordenação pelo alfabeto maiúsculo

quando houver mais de um apêndice)

(No apendice se adequam manuais, trechos ou capítulos de livros

devidamente referenciados, artigos, etc.)

Anexo A (14, Arial, Negrito. Ordenação pelo alfabeto maiúsculo quando

houver mais de um apêndice)

(Anexos podem ser figuras maiores que metade de uma página inteira,

plantas, mapas mas devem ser referenciados no texto)

Recommended